使用已创建的角色部署AWS SAM功能

时间:2018-09-06 20:19:01

标签: amazon-web-services aws-sam-cli aws-sam

当尝试使用aws sam cli部署到aws时,我的lambda函数使用以下脚本:

aws cloudformation deploy --template-file /Users/ndelvalle/Projects/foo/functions/packaged-template.yaml --stack-name foo --region sa-east-1 --capabilities CAPABILITY_IAM --no-fail-on-empty-changeset

我在堆栈事件中遇到以下错误:

API: iam:CreateRole User: arn:aws:iam::user/nico is not authorized to perform: iam:CreateRole on resource

这是因为我没有帐户创建角色的权限。这就是为什么我想知道是否有一种方法可以为我的lambda定义预先创建的角色,因此脚本不需要创建角色。

1 个答案:

答案 0 :(得分:2)

需要更多信息来为您解答。使用SAM部署时,许多不同的权限会起作用。我为公司实施了SAM模板来管理lambda堆栈。除了创建角色之外,我们还需要为在堆栈上工作的Java开发人员提供与SAM模板隐式和显式创建的相同权限。为此,我们在IAM中创建了几个特殊组,我们也附加了无服务器开发人员。可以将特定的预定义角色分配给Lambda,https://github.com/awslabs/serverless-application-model/blob/master/versions/2016-10-31.md#awsserverlessfunction。如果您在模板中定义角色,则不会自动创建角色。但是,如果您声明其他资源,例如Api Gateway和DynamoDB,仍然会遇到问题。

长话短说,如果您使用SAM更好,那么您的Sys管理员应授予您Create角色的权限,并且您还需要其他权限,或者由JobRunner完成SAM模板的部署就像詹金斯(有权限)。它对您的团队/公司来说太宽容了,也许SAM不是一个好的解决方案...最好切换到纯CloudFormation之类的方法,并放弃面向开发人员的工作流。需要考虑的事情,希望对您有所帮助。

相关问题